L'été dernier, Linagora rachetait Twake. Depuis, la plateforme de travail collaboratif est devenue open source. La suite en ligne OnlyOffice, basée sur LibreOffice, s'y intègre désormais de manière transparente.

Linagora a récemment ajouté la suite OnlyOffice Docs dans Twake, une plateforme de travail collaboratif éthique et open-source.
La suite OnlyOffice Docs, dont nous vous parlions il y a quelques jours à l'occasion de la sortie de la version 6.1, est intégrée dans deux solutions de Linagora, à savoir Twake et Work@Home. Les éditeurs sont facilement accessibles via le bouton « Éditer avec ONLYOFFICE ».
Twake est une alternative open-source à Microsoft Teams et Slack. Cette plateforme de communication inclut une messagerie instantanée, des chaînes publiques et privées, le partage des fichiers, la visioconférence, la gestion des tâches et l'édition des documents.
En plus de Twake, Work@Home comprend le courriel électronique afin de mieux couvrir les besoins des utilisateurs.
Pour Alexandre Zapolsky, Président de Linagora, "le travail en équipe impose la nécessité du partage des fichiers. Notre solution offre l'édition de documents en plus C'est un gain de temps".
3 arguments semblent avoir fait pencher la balance pour OnlyOffice :
l'édition de document en ligne (via le navigateur web) ou via des applications (Linux, macOS, Windows) ;
la rédaction collaborative en temps réel "à la Google Docs" ;
des applications pour smartphones et tablettes ;
La suite ? Une plus forte intégration des outils en combinant la suite bureautique OnlyOffice à la solution open source de visioconférence Jitsi, déjà utilisée en interne par Linagora.
Lire également
Les nouveautés de Twake (alternative open source à Teams et Slack)
Une nouvelle version de Twake est disponible
OnlyOffice 6.1 (Docs, applications) est disponible : voici ce qui change pour vous
Alternative à Zoom : 3 instances publiques gratuites de Jitsi Meet
Note aux lecteurs : Linagora finance toolinux.com depuis mai 2000
La grande mise à jour du logiciel libre de traitement d'image est arrivée. La version 3.4 de Darktable est disponible depuis quelques jours. "Entre les dépôts darktable, rawspeed et dtdocs, il y a eu plus de 5.500 commits" cette année, se réjouissent les développeurs.

Darktable est un logiciel open source de traitement photographique qui permet de cataloguer ses photographies numériques et d'y appliquer des corrections et effets. Il autorise également le contrôle en temps réel d'appareil photographique numérique (APN) connecté par un câble à un ordinateur.
darktable dispose de deux modes principaux, la table lumineuse et la chambre noire. darktable est livré avec plus de 50 modules de traitement d'images qui couvrent l'ensemble des besoins, depuis les opérations de base.
L'application, qui permet de catalogue et d'éditer ses fichiers RAW sous Linux, Windows et macOS X propose un grand nombre de nouveautés dans la version 3.4, dont voici un aperçu :
de nombreux algorithmes de traitement d'images gourmands en calcul ont été mis à jour pour être plus rapides et plus évolutifs lorsqu'ils fonctionnent sur le CPU ;
un nouveau module de “calibration des couleurs” absorbe le module de “mixage des canaux” ;
trois nouveaux modes de visualisation ont été ajoutés au module filmique RVB pour aider l'utilisateur à comprendre sa fonctionnalité ;
des améliorations de l'égalisateur de ton ;
fusion et masquage linéaire relatif à la scène ;
“script manager”, un script Lua maintenant accessible dans la table lumineuse ;
première version du nouveau manuel d'utilisation, désormais divisé en un projet séparé appelé “dtdocs”, complètement réorganisé et réécrit dans une structure plus facile à maintenir en utilisant Markdown.
Les nouveautés sont largement détaillées en français sur cette page de blog.
L'application est disponible gratuitement sur Windows, macOS X et, bien entendu, Linux. Des paquetages pour Ubuntu, openSUSE, Arch Linux, Fedora, Gentoo, Debian, Solaris et beaucoup d'autres distributions et systèmes sont directement accessibles depuis cette page.
Liens
Site web officiel
Téléchargement (Linux, Windows, macOS X)
Darktable FR
Présentation de la version 3.4 (en français)
La maison-mère de Red Hat, IBM, lance un nouveau service qui permet aux entreprises d'expérimenter le chiffrement totalement homomorphe (FHE). Cette technologie open source permet aux données de rester chiffrées même lorsqu'elles sont traitées ou analysées dans le cloud.

Avec la croissance du Cloud hybride, les données sensibles seront encore plus largement stockées, partagées et analysées. Les techniques de chiffrement actuelles permettent de protéger les données pendant leur stockage et leur transit, mais les données doivent être déchiffrées pendant leur traitement ou leur analyse.
D'où l'intérêt de la nouvelle solution lancée par IBM, baptisée FHE (pour "Fully Homomorphic Encryption"). Ce développement, déjà largement présenté en juin dernier, s'appuie sur le travail et les outils développés par IBM Research et IBM Z.
« Le chiffrement totalement homomorphe offre un potentiel énorme pour l'avenir de la protection de la vie privée et du Cloud computing, mais les entreprises doivent commencer à se familiariser avec le FHE et à l'expérimenter avant de pouvoir tirer pleinement parti de ce qu'il a à offrir », nous explique Sridhar Muppidi, CTO d'IBM Security. Les débouchés sont nombreux : "la recherche, l'analyse et l'IA de données sensibles dans un environnement, sans révéler ces données, dans le cadre d'une stratégie de sécurité zero trust".
La boîte à outils est open source et son développement est centralisé sur Github. On y trouve notamment la version Linux, "IBM Fully Homomorphic Encryption Toolkit For Linux". Un séminaire en ligne est proposé (en anglais) sur le site d'IBM.
Liens et téléchargementVous avez peut-être reçu un objet connecté pour Noël, mais savez-vous ce que font ces appareils de vos données personnelles ? Mozilla publie une nouvelle édition de son guide annuel pour vous aider à y voir plus clair.

Enceintes connectées, lampes, thermostats, caméras, console de jeux, casques d'écoute, bracelets, montres : les objets connectés sont désormais partout dans notre quotidien.
Pas toujours simple d'y voir clair en matière de protection de la vie privée. Quelles sont les données collectées ? Sont-elles analysées ou vendues à des fins publicitaires ? Le micro est-il constamment allumé ? Pour le savoir, Mozilla publie une nouvelle édition de son guide Privacy Not Included, répertoriant un très grand nombre d'objets connectés sortis ces dernières années.
Voici quelques exemples d'appareils particulièrement... préoccupants :

Mozilla - privacy not included : site web en anglais
La prochaine grande révision de l'environnement GNOME prévue pour le printemps 2021. L'ergonomie et le design seront revus. Voici les nouveautés attendues.

Après plusieurs mois d'exploration dans la conception et rien moins que 6 études auprès des utilisateurs, l'équipe de GNOME Shell annonce que des changements importants vont intervenir à la sortie de GNOME 40 au printemps 2021.
Les améliorations visent à apporter une plus grande ergonomie de l'environnement de travail en s'inspirant largement des interfaces souvent associées aux tablettes. On remarque notamment que la disposition verticale laisse place à une vue plus horizontale partout dans l'interface graphique. La navigation au pavé tactile en serait nettement plus naturelle, selon les retours d'utilisateurs.
Les nouveautés :
La vue des activités change : les espaces de travail sont disposés à l'horizontale ;
La grille d'applications continue sa mutation et peut être personnalisée, notamment en utilisant des dossiers. Elle devient horizontale plutôt que verticale dans l'affichage grâce à des "pages".
Les explications complètes se trouvent sur le blog de GNOME.
La version 40 de GNOME sortira en mars 2021 selon le calendrier officiel, mais la date peut être modifiée en fonction du développement.
GNOME 34 n'existera pas. Les développeurs ont préféré marquer les profonds changements en passant directement à GNOME 40.
La feuille de route d'Infomaniak pour des services numériques plus éthiques est connue. L'entreprise suisse annonce un nouveau CEO pour diriger ses opérations.

Nous partagions avec vous la feuille de route 2021 de l'hébergeur dans notre édition du 9 décembre dernier. Marc Oehler, l'ancien COO de la société, remplace désormais Boris Siegenthaler au poste de CEO. Ce dernier restera "fortement impliqué dans le développement de l'entreprise en devenant Chief Strategy Officer", apprend-on par voie de communiqué.
Marc Oehler est le nouveau CEO d'Infomaniak depuis le 1er décembre 2020. Actif au sein de la société depuis plus de 17 ans, il a commencé au support client avant d'occuper successivement les postes de responsable de produit, CCO (Chief Customer Officer) et de COO.
Il remplace ainsi Boris Siegenthaler, le co-fondateur historique de l'entreprise à sa tête depuis plus de 25 ans. Ce dernier occupera désormais le poste de CSO pour se consacrer "à la stratégie et à la vision à long terme d'Infomaniak, dans l'optique de continuer à garantir son développement en toute indépendance et afin que l'entreprise évolue en un groupe dans lequel les clients pourront investir (sous forme d'actionnariat ou de coopérative) et participer aux décisions".
"Mon objectif est qu'Infomaniak devienne une vraie alternative éthique aux GAFA. Ma priorité principale est de m'assurer que nos produits continuent à évoluer régulièrement et que les collaborateurs se sentent bien au travail", estime le nouveau CEO. Il entend "conserver ce qui fonctionne et renforcer encore davantage la place du management horizontal au sein de l'entreprise".
Si Infomaniak connaît un succès important dans les régions francophones de Suisse, le développement en Suisse alémanique sera également un objectif majeur. Infomaniak a d'ailleurs connu une croissance de plus de 50% dans cette région. À moyen terme, l'hébergeur compte renforcer sa présence en Suisse alémanique, en poursuivant le développement des bureaux à Winterthur et la prospection en vue d'acquérir des entreprises existantes.
La riposte communautaire s'organise pour fournir une alternative à CentOS d'ici la fin 2021. L'initiative de Gregory Kurtzer fait grand bruit : le créateur de CentOS a lancé le projet Rock Linux. On sait à présent qu'elle sortira dans le courant du 2e trimestre 2021.

Les entreprises qui utilisaient CentOS en production comme alternative gratuite à RedHat devront revoir leurs plans dès la mise en ligne de l'édition CentOS Stream fin de l'année prochaine.
Comme nous l'expliquait Pascal Vilarem, directeur de l'agence Grand Sud-Est de Linagora le 11 décembre dernier, plusieurs choix s'offrent aux DSI. Parmi eux, le projet de Gregory Kurtzer (créateur de CentOS). Ce dernier a initié un nouveau dépôt Github nommé Rocky OS. Un site web a été lancé dans la foulée.
Kurtzer invite (en français également) développeurs et organisations à rejoindre ce qu'il appelle un "effort communautaire pour vous apporter une distribution Linux de qualité professionnelle, prêt pour la production". Il y a urgence pour Pascal Vilarem : "Il faut faire en sorte que cette distribution devienne viable en moins d'un an, avant la fin du support de CentOS 8.0".
Rocky Linux est une distribution Linux communautaire initiée après l'annonce de l'abandon prématuré de CentOS 8 fin 2021, soit 8 ans avant la date prévue initialement. Ce nouveau projet est totalement indépendant de Red Hat et d'IBM.
Nous publions ci-dessous des informations sur Rocky Linux, que nous continuerons de mettre à jour régulièrement.
La vision de la distribution Rocky Linux : construire une "alternative solide, stable et transparente (Ndlr : à CentOS 8) pour les environnements de production , entièrement créée par la communauté pour la communauté".
Rocky Linux devrait sortir au 2e trimestre 2020, selon la newsletter de décembre 2020.
"We are targeting Q2 2021 to deliver our first release of Rocky Linux, made available not only in standard commercial regions, but also GovCloud, and China."
Rocky Linux se veut une "construction en aval comme CentOS l'était auparavant". Traduction : une distribution Linux plus stable et éprouvée, pour l'entreprise.
Le site Debugpoint a répertorié une série de critères connus ou probables qui constitueront la base de Rocky Linux :
Développement communautaire
Base UNIX
Modèle Open Source
Marchés visés : commercial, personnel, serveur et poste de travail (desktop)
Multilingue
Paquetages RPM ou DNF
Interface par défaut GNOME
Architecture X86-64
On ne sait pas à l'heure actuelle si Red Hat Linux ou Fedora continueront d'en être la fondation. Gregory Kurtzer est clair : "Rocky Linux Project n'est pas affilié à Red Hat, Inc. et n'est pas approuvé par cette société".
Le logo officiel de Rocky Linux a été publié sur le site officiel et sur Gitub.

La licence sous laquelle sera publiée la distribution Rocky Linux n'est pas encore connue.
Il est lancé sur Github et les discussions sont déjà vives sur Reddit ou les forums de discussion Discourse de Rocky Linux.
Oui. L'appel aux bonnes volontés est officiel : contributeurs, traducteurs, graphistes, développeurs, tous les profils sont recherchés. Vous pouvez rejoindre le projet en écrivant à l'adresse hello@rockylinux.org.
Dernière mise à jour : 27/12/2020
Lire également
CentOS Stream : ce qui va changer et comment se préparer
Avec Stream, CentOS devient la branche "en amont" de Red Hat
Le système open source Kubernetes orchestre désormais 50% des environnements de conteneurs, selon le dernier rapport sur l'utilisation des conteneurs commanditée par Datadog.
50% des environnements de conteneurs
De plus en plus d'entreprises ont choisi de transférer leurs applications vers des conteneurs, leur écosystème s'étend et évolue chaque jour pour s'adapter à une réalité de plus en plus dynamique.
Le rapport de Datadog, publié cette semaine, est basé sur l'analyse de plus de 1,5 milliard de conteneurs gérés par des dizaines de milliers de clients pour "comprendre comment les registres d'images, les maillages de services, la mise en réseau et d'autres technologies sont concrètement utilisés dans des environnements de conteneurs".
Parmi les enseignements de l'année, on peut citer les éléments suivants :
Kubernetes opère désormais dans la moitié des environnements de conteneurs que ce soit dans des clusters auto-gérés ou via un service de fournisseur cloud. L'adoption de Kubernetes a plus que doublé depuis 2017 ;
Près de 90% des conteneurs sont orchestrés : 90% d'entre eux sont orchestrés par Kubernetes, Amazon ECS, Mesos et Nomad ;
Les ressources CPU et mémoire sont souvent sous-utilisées : 49% des conteneurs utilisent moins de 30% de la capacité allouée en CPU et 74% d'entre eux en utilisent moins de 80%. ;
Les services managés GKE, AKS et EKS dominent sur leur plateformes respectives ;
Les grands clusters contiennent des nœuds plus grands : les petits nœuds sont remplacés par des nœuds plus grands pour échapper à la défaillance d'un seul nœud ;
Ce qui semble préoccupant d'un point de vue sécuritaire, c'est que la version de Kubernetes la plus populaire date de 17 mois, malgré la fréquence trimestrielle des nouvelles versions de Kubernetes ;
Les entreprises commencent à adopter les services mesh comme Istio, soit une couche d'infrastructure en charge de la communication dans une architecture distribuée de micro-services ;
Docker Hub reste populaire, mais 50% des images de conteneurs sont désormais hébergées dans des registres managés par des fournisseurs de cloud et des registres tiers.
Enfin, NGINX, Redis, et Postgres sont les images de conteneur les plus populaires.

L'étude complète peut être consultée sur le blog de Datadog, en anglais.
En Europe, les GAFAM ont acquis des situations quasi monopolistiques. Avec le développement du télétravail, leurs services ont été utilisés en masse parfois sans l'accord des DSI et RSSI, renforçant la part du shadow IT au sein des directions informatiques.

De quoi inquiéter les acteurs en charge de la sécurité quand on sait qu'une cyberattaque réussie sur trois cible directement les applications hébergées par les GAFAM (d'après Gartner en 2020). L'enjeu prioritaire est la souveraineté sur nos données et les critères pour un hébergement de confiance totalement maîtrisé.
Le CLOUD (Clarifying Lawful Overseas Use of Data) ACT est une loi américaine promulguée en mars 2018. Cette loi confère un accès aux données extraterritoriales renforcé pour les entreprises et l'État américain et cela indépendamment de la nature de la donnée, de sa localisation et de la nationalité de la personne.
Le CLOUD ACT permet aux autorités américaines de demander l'accès à toute donnée numérique placée sous le contrôle du fournisseur de service susceptible de les intéresser dans le cadre d'une enquête. Dans le choix du fournisseur qui héberge son CRM, il convient de prendre en compte le risque de fuite ou piratage de données (intelligence économique).
Tout fournisseur de Cloud soumis au CLOUD ACT ne pourra opposer aux autorités américaines une disposition contractuelle de son contrat avec son client, pour échapper à l'application de la Loi et donc, aux injonctions de communication de données visant ou concernant l'un de ses clients.
Jaguar Network, filiale B2B du Groupe iliad et membre d'Hexatrust, se distingue de la concurrence en étant un acteur souverain, soumis au droit français et proposant un hébergement totalement maîtrisé dans des datacenters français certifiés et auditables.
La première remise en cause du monopole est arrivée pendant l'été lorsque l'UE a estimé que le Privacy Shield était contraire au droit européen. L'histoire se répète puisque la censure du Safe Harbor en 2015 avait conduit le gouvernement américain à proposer quelques aménagements cosmétiques, lors de la négociation du Privacy Shield en 2016. Or celui-ci ne permet pas d'un côté d'éviter le transfert des données vers les États-Unis et d'avoir un droit de recours adéquat devant les mêmes autorités américaines (notamment le FBI ou la NSA).
Cette remise en cause permet aux entreprises de renégocier leurs contrats afin d'encadrer leurs transferts de données sur un autre fondement, tel que les clauses contractuelles types du RGPD.
Pour être membre du Privacy Shield, il suffisait de payer une redevance et s'engager à être conforme aux normes préconisées en termes de protection des données personnelles, ce qui est loin d'une mise en conformité contrôlée par un organisme extérieur comme exigé par le RGPD. C'est pour cela, que des acteurs sont audités chaque année pour les certifications ISO 27001, HDS et disposent de contrats spécifiques pour le RGPD.
La localisation de l'hébergement et des données, communication des incidents en conformité avec le RGPD, réversibilité de l'ensemble des données de préproduction, exploitation en 24/7 et sauvegarde opérée : autant de domaines où un hébergeur et opérateur de proximité comme Jaguar Network fait la différence.
La dernière salve a été lancée par la CNIL en octobre qui a demandé de rapatrier en Europe le Health Data Hub, la plate-forme qui recueille les données médicales des Français à des fins de recherche.
« La solution la plus effective consiste à confier l'hébergement de ces données à des sociétés non soumises au droit états-unien », écrit la CNIL.
« La CNIL souligne qu'il ne suffit pas que l'hébergeur ait son siège social hors des États-Unis pour ne pas être soumis en partie au droit étasunien s'il exerce une activité dans ce pays[…] il revient à l'hébergeur de montrer que les mesures organisationnelles appropriées permettent d'assurer ce niveau requis. » (extrait du rapport du 8 octobre 2020).
Les données de santé semblent aujourd'hui devoir être stockées seulement auprès d'acteurs locaux. C'est ce que laisse entendre le secrétaire d'Etat au numérique, Cédric O.
A ce jour, le Conseil d'Etat a mentionné l'arrêté pris le 9 octobre 2020 par le ministre des Solidarités et de la Santé Olivier Véran qui interdit tout transfert de données personnelles en dehors de l'Union européenne.
Pour compromettre la sécurité informatique dans les entreprises, les pirates exploitent les moindres failles de sécurité décelables dans les réseaux, et parfois même sans que les DSI s'en rendent compte.

Les risques consécutifs à un piratage informatique sont considérables et encore plus présents dans un contexte de télétravail : perte de données sensibles et confidentielles, espionnage, perte de chiffre d'affaires due à un arrêt de la production ou à un dysfonctionnement du site web de l'entreprise, etc. Pour accroître la sécurité informatique de son entreprise, il faut donc mettre en place un système d'alerte performant. C'est sans aucun doute un pas important vers la sécurisation de son réseau.
La protection du système informatique passe également par la sécurisation des connexions Internet et des programmes et applications utilisés. Grande entreprise, établissement public ou PME, personne n'est à l'abri d'une infection par un virus informatique ou autres malwares (programmes malveillants), qui peuvent notamment se frayer un chemin grâce à l'ouverture par des collaborateurs d'emails corrompus.
Le vol de données et l'extorsion s'appuient sur toutes les failles de sécurité, y compris une trop grande confiance des collaborateurs, ou encore leur méconnaissance des mécanismes employés par les cybercriminels.
Pour les entreprises qui disposent d'un parc informatique hétérogène, composé d'ordinateurs de bureau, de smartphones, ou de tablettes et PC portables : comment, dans ce cas, assurer une protection informatique cohérente et uniforme de l'entreprise ? À cela s'ajoute les situation de mobilité, de télétravail toujours plus grande des salariés, qui constituent également des facteurs de risque considérables en matière de sécurité informatique pour les entreprises. Et c'est sans compter sur la politique de BYOD (« Bring Your Own Device ») qui complique encore davantage la tâche des entreprises quant à la protection de leur système d'informations
Face au nombre grandissant de cyberattaques et à l'ingéniosité des pirates, capables d'exploiter aussi bien les failles techniques qu'humaines, il est impératif de renforcer la sécurité informatique de son entreprise. Pour cela, voici dix étapes à suivre :
Si l'entreprise compte plusieurs centaines d'utilisateurs du système informatique, il faudra rédiger une politique de sécurité, un document de référence décrivant les objectifs et mesures prises pour assurer la sécurité informatique de l'entreprise. On y trouvera, par exemple, la mention des applications nécessaires à la continuité de votre activité.
Sensibiliser les collaborateurs aux bonnes pratiques de la cybersécurité est primordial : la sécurisation informatique de l'entreprise ne se fera pas sans implication des salariés. En leur fournissant les bons réflexes à adopter en matière d'usage des données et les connaissances de base concernant les procédés employés par les cybercriminels, on réduit considérablement le risque humain, maillon faible de la protection du système informatique.
Afin de réduire au maximum les risques de failles de sécurité inhérents aux systèmes d'exploitation et logiciels, il est nécessaire d'assurer leur mise à jour régulière, sur le lieu de travail ou dans les situations de mobilité des collaborateurs.
Il est nécessaire d'accorder une attention particulière à la protection des données sensibles. Elles ont en effet une valeur économique importante pour les cybercriminels, qui utiliseront bien souvent des failles de sécurité connues pour s'en emparer, ou encore des mécanismes d'ingénierie sociale élaborés. Une perte de données sensibles pourrait, de surcroît, valoir à l'entreprise de lourdes amendes administratives en cas de défaut de conformité au Règlement européen général sur la protection des données (RGPD).
Les accès Internet d'une entreprise et de ses collaborateurs constituent pour les hackers autant d'opportunités d'intrusion sur le système d'informations . Et ceci est d'autant plus vrai dans un contexte multisites, et/ou de télétravail des collaborateurs : comment alors garantir la sécurité informatique de l'entreprise ?
La mise en place d'un certificat SSL permet de passer du protocole HTTP au protocole sécurisé HTTPS, ce qui garantit l'authenticité de votre site Internet et la confidentialité des échanges.
Le risque de vol ou de perte des smartphones, tablettes et ordinateurs portables, rend l'entreprise vulnérable en créant une brèche dans votre protection informatique. Il est donc fortement conseillé d'augmenter la complexité des mots de passe et de renseigner les collaborateurs sur les bonnes pratiques à adopter. Enfin, on doit être en mesure d'effacer le contenu de ces appareils à distance.
Suite à un piratage informatique, il est probable qu'il faille restaurer tout ou partie du système. Il est donc préférable de veiller à ce que les données essentielles de l'entreprise soient sauvegardées régulièrement et mises en lieu sûr.
Pour renforcer la sécurité informatique de l'entreprise, l'installation de programmes ou d'applications devrait être strictement réservée au service informatique. Sur les appareils mobiles, opérer une séparation entre les usages professionnels et personnels est une bonne initiative : ceci évitera notamment que l'environnement de travail soit pollué par une recrudescence de malwares provenant du téléchargement de jeux.
Antivirus à jour, pare-feu efficace et système de détection d'intrusion perfectionné sont bien sûr plus qu'indispensables pour veiller à la sécurité informatique de son entreprise.
Comment optimiser la sécurité informatique dans les entreprises ayant recours au cloud ? Il faut tout d'abord sécuriser son accès. Il s'agit là d'une règle de conformité RGPD à laquelle on ne peut déroger. En second lieu, il est recommandé de crypter ses données et d'utiliser une authentification multifacteurs.
Chaque entreprise est unique, tout comme l'est son système informatique. À ce titre, fiabiliser la sécurité informatique de son entreprise peut se révéler complexe, d'autant que les cybermenaces sont nombreuses, et les solutions proposées pour y remédier, diverses et variées. Attention donc à prendre les bonnes mesures pour ne pas être exposé aux risques IT.
Gaëtan PACCOU, CERTIGNA
Lire aussi : "Validité des certificats SSL : ce qui change chez Certigna"